Bearbeiten

Verwaltung von Konfigurationen für Server mit Azure Arc-Unterstützung

Azure Arc
Azure Monitor
Azure Policy
Azure Resource Manager
Azure Virtual Machines

Diese Referenzarchitektur veranschaulicht, wie Azure Arc die Verwaltung, Steuerung und Sicherung von Servern in lokalen, Multi-Cloud- und Edge-Szenarien ermöglicht, und basiert auf der Azure Arc Jumpstart ArcBox für IT-Spezialisten -Implementierung. ArcBox ist eine Lösung, die eine einfach zu implementierende Sandbox für alle Azure Arc-Funktionen bereitstellt. ArcBox für IT-Spezialisten ist eine Version von ArcBox, die für Benutzer gedacht ist, die die Funktionen von Servern mit Azure Arc-Unterstützung in einer Sandkastenumgebung testen möchten.

Aufbau

An Azure Arc hybrid server topology diagram with Arc-enabled servers connected to Azure.

Laden Sie eine PowerPoint-Datei zu dieser Architektur herunter.

Komponenten

Die Architektur umfasst die folgenden Komponenten:

  • Eine Azure-Ressourcengruppe ist ein Container, der verwandte Ressourcen für eine Azure-Lösung enthält. Die Ressourcengruppe kann alle Ressourcen für die Lösung oder nur die Ressourcen enthalten, die Sie als Gruppe verwalten möchten.
  • Die ArcBox-Arbeitsmappe ist eine Azure Monitor-Arbeitsmappe, die ein einziges Fenster für die Überwachung und Berichterstattung über ArcBox-Ressourcen bereitstellt. Die Arbeitsmappe fungiert als flexible Canvas für die Datenanalyse und -visualisierung im Azure-Portal. Sie sammelt Informationen aus verschiedenen Datenquellen aus der gesamten ArcBox und kombiniert sie zu einer integrierten interaktiven Erfahrung.
  • Azure Monitor ermöglicht es Ihnen, die Leistung und Ereignisse für Systeme nachzuverfolgen, die in Azure, in lokalen Umgebungen oder in anderen Clouds ausgeführt werden.
  • Mit der Azure Policy-Gastkonfiguration können Betriebssysteme und Computerkonfigurationen sowohl für Computer, die in Azure ausgeführt werden, als auch für Server mit Arc-Unterstützung überwacht werden, die lokal oder in anderen Clouds ausgeführt werden.
  • Azure Log Analytics ist ein Tool im Azure-Portal, mit dem Protokollabfragen für in Azure Monitor-Protokollen erfasste Daten bearbeitet und ausgeführt und die dazugehörigen Ergebnisse interaktiv analysiert werden können. Mit Log Analytics-Abfragen können Sie Datensätze abrufen, die bestimmte Kriterien erfüllen, Trends identifizieren, Muster analysieren und verschiedene Erkenntnisse aus Ihren Daten gewinnen.
  • Microsoft Defender für Cloud ist eine Lösung für Cloud Security Posture Management (CSPM) und Cloud Workloadschutz (CWP). Microsoft Defender für Cloud findet Schwachstellen in Ihrer Cloud-Konfiguration, stärkt den allgemeinen Sicherheitsstatus Ihrer Umgebung und kann Workloads in Multi-Cloud- und Hybrid-Umgebungen vor neuen Bedrohungen schützen.
  • Microsoft Sentinel ist eine skalierbare, cloudnativ Lösung für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung, Automation, Reaktion (Security Orchestration, Automation, and Response, SOAR). Microsoft Sentinel bietet intelligente Sicherheits- und Bedrohungsanalysen für das gesamte Unternehmen und stellt eine zentrale Lösung für Angriffs- und Bedrohungserkennung, proaktives Hunting und die Reaktion auf Bedrohungen dar.
  • Server mit Azure Arc-Unterstützung ermöglichen es Ihnen, Azure mit Ihren Windows- und Linux-Computern zu verbinden, die außerhalb von Azure in Ihrem Unternehmensnetzwerk gehostet werden. Wenn ein Server mit Azure verbunden wird, wird er zu einem Arc-fähigen Server und wie eine Ressource in Azure behandelt. Jeder Arc-fähige Server verfügt über eine Ressourcen-ID, eine verwaltete Systemidentität und wird als Teil einer Ressourcengruppe innerhalb eines Abonnements verwaltet. Arc-fähige Server profitieren von standardmäßigen Azure-Konstrukten wie Inventur, Richtlinien, Tags und Azure Lighthouse.
  • Verschachtelte Hyper-V-Virtualisierung wird von Jumpstart ArcBox für IT-Spezialisten verwendet, um virtuelle Windows Servercomputer innerhalb eines virtuellen Azure-Computers zu hosten. Dies bietet die gleiche Erfahrung wie die Verwendung von physischen Windows Servercomputern, aber ohne die Hardwareanforderungen.
  • Azure Virtual Network stellt ein privates Netzwerk zur Verfügung, über das Komponenten innerhalb der Azure-Ressourcengruppe kommunizieren können, z. B. die virtuellen Computer.

Szenariodetails

Mögliche Anwendungsfälle

Typische Einsatzmöglichkeiten für diese Architektur sind:

  • Organisieren, Steuern und Inventarisieren großer Gruppen virtueller Computer und Server in mehreren Umgebungen
  • Durchsetzung von Unternehmensstandards und umfassende, ortsunabhängige Compliancebewertung für alle Ressourcen mithilfe von Azure Policy
  • Einfache Bereitstellung von unterstützten VM-Erweiterungen auf Arc-fähigen Servern
  • Konfigurieren und Durchsetzen von Azure Policy für virtuelle Computer und Server, die in verschiedenen Umgebungen gehostet werden

Empfehlungen

Die folgenden Empfehlungen gelten für die meisten Szenarios. Sofern Sie keine besonderen Anforderungen haben, die Vorrang haben, sollten Sie diese Empfehlungen befolgen.

Konfigurieren des Connected Machine-Agent für Azure Arc

Sie können jeden anderen physischen oder virtuellen Computer, auf dem Windows oder Linux läuft, mit Azure Arc verbinden. Stellen Sie vor dem Onboarding von Computern sicher, dass Sie die Voraussetzungen für Connected Machine-Agenten erfüllen, wozu auch die Registrierung der Azure-Ressourcenanbieter für Server mit Azure Arc-Unterstützung gehört. Wenn Sie Azure Arc verwenden möchten, um den Computer mit Azure zu verbinden, müssen Sie den Azure Connected Machine-Agent auf jedem Computer installieren, den Sie mit Azure Arc verbinden möchten. Weitere Informationen finden Sie unter Übersicht über die Server-Agenten der Server mit Azure Arc-Unterstützung.

Sobald er konfiguriert wurde, sendet der Connected Machine-Agent alle fünf Minuten eine normale Heartbeatnachricht an Azure. Geht kein Heartbeat ein, weist Azure dem Computer den Offlinestatus zu, der innerhalb von 15 bis 30 Minuten im Portal angezeigt wird. Nachdem wieder eine Heartbeatnachricht vom Connected Machine-Agent empfangen wurde, ändert sich der Status automatisch in „Verbunden“.

In Azure stehen mehrere Optionen zur Verfügung, um Ihre Windows- und Linux-Computer zu verbinden:

  • Manuelle Installation: Server mit Azure Arc-Unterstützung können für einen oder einige wenige Windows- oder Linux-Computer in Ihrer Umgebung aktiviert werden, indem Sie das Windows Admin Center-Toolset verwenden oder eine Reihe von Schritten manuell ausführen.
  • Skriptbasierte Installation: Sie können eine automatische Agenteninstallation durchführen, indem Sie ein Vorlagenskript ausführen, das Sie vom Azure-Portal herunterladen.
  • Verbinden Sie Computer im großen Stil mithilfe eines Dienstprinzipals: Verwenden Sie für das Onboarding im großen Stil einen Dienstprinzipal und stellen Sie ihn über die in Ihrem Unternehmen vorhandene Automatisierung bereit.
  • Installation mit Windows PowerShell DSC

In den Bereitstellungsoptionen für den Azure Connected Machine-Agenten finden Sie eine umfassende Dokumentation zu den verschiedenen verfügbaren Bereitstellungsoptionen.

Aktivieren Sie die Azure Policy-Gastkonfiguration

Server mit Azure Arc-Unterstützung unterstützen Azure Policy auf der Ebene der Azure-Ressourcenverwaltung und auch innerhalb des einzelnen Servercomputers mithilfe von Gastkonfigurationsrichtlinien. Mit der Azure Policy-Gastkonfiguration können Einstellungen innerhalb eines Computers überwacht werden. Dies gilt sowohl für in Azure ausgeführte Computer als auch für Server mit Arc-Unterstützung. Folgende Einstellungen können beispielsweise überwacht werden:

  • Betriebssystemkonfiguration
  • Die Konfiguration oder das Vorhandensein der Anwendung
  • Umgebungseinstellungen

Es gibt verschiedene integrierte Azure Policy-Definitionen für Azure Arc. Diese Richtlinien bieten Überwachungs- und Konfigurationseinstellungen für Windows- und Linux-basierte Computer.

Aktivieren der Azure-Updateverwaltung

Updateverwaltung. Sie können Updates für Server mit Arc-Unterstützung verwalten. Mithilfe der Updateverwaltung in Azure Automation können Sie Betriebssystemupdates verwalten und schnell den Status verfügbarer Updates auf allen Agent-Computern bewerten. Sie können auch die Installation erforderlicher Updates für Server verwalten.

Änderungsnachverfolgung und Bestand. Änderungsnachverfolgung und Bestand in Azure Automation für Arc-fähige Server zeigt Ihnen an, welche Software in Ihrer Umgebung installiert ist. Sie können die Bestandsinformationen für Software, Dateien, Linux-Daemons, Windows-Dienste und Windows-Registrierungsschlüssel sammeln und beobachten. Durch das Nachverfolgen der Konfigurationen Ihrer Computer können Sie betriebsbezogene Problem in Ihrer Umgebung erkennen und ein besseres Verständnis des Zustands Ihrer Computer entwickeln.

Überwachung von Servern mit Azure Arc-Unterstützung

Mit Azure Monitor können Sie virtuelle Computer, VM-Skalierungsgruppen und Azure Arc-Computer bedarfsorientiert überwachen. Azure Monitor analysiert die Leistung und Integrität Ihrer virtuellen Windows- und Linux-Computer (VMs) und überwacht deren Prozesse und Abhängigkeiten von anderen Ressourcen und externen Prozessen. Er beinhaltet Unterstützung für die Überwachung von Leistung und Anwendungsabhängigkeiten für virtuelle Computer, die lokal oder bei einem anderen Cloudanbieter gehostet werden.

Die Azure Monitor-Agenten sollten automatisch auf Azure Arc-fähigen Windows- und Linux-Servern über Azure Policy bereitgestellt werden. Überprüfen und verstehen Sie, wie der Log Analytics-Agent vor der Bereitstellung arbeitet und Daten sammelt.

Entwerfen und planen Sie die Bereitstellung Ihres Log Analytics-Arbeitsbereichs. Es wird der Container sein, in dem die Daten gesammelt, aggregiert und später analysiert werden. Ein Log Analytics-Arbeitsbereich repräsentiert den geografischen Standort Ihrer Daten, die Datenisolation und den Umfang von Konfigurationen wie der Datenaufbewahrung. Verwenden Sie einen einzelnen Azure Monitor Log Analytics-Arbeitsbereich, wie in den Best Practices für die Verwaltung und Überwachung des Cloud Adoption Framework beschrieben.

Sichern von Servern mit Azure Arc-Unterstützung

Verwenden Sie Azure RBAC, um die Berechtigungen für die von Servern mit Azure Arc-Unterstützung verwalteten Identitäten zu kontrollieren und zu verwalten und regelmäßige Zugriffsüberprüfungen für diese Identitäten durchzuführen. Kontrollieren Sie privilegierte Benutzerrollen, um zu verhindern, dass vom System verwaltete Identitäten missbraucht werden, um nicht autorisierten Zugriff auf Azure-Ressourcen zu erhalten.

Ziehen Sie in Erwägung, Azure Key Vault zur Verwaltung von Zertifikaten auf Ihren Servern mit Azure Arc-Unterstützung zu verwenden. Mit der VM-Erweiterung des Schlüsseltresors können Sie den Lebenszyklus von Zertifikaten auf Windows- und Linux-Computern verwalten.

Verbinden Sie Servern mit Azure Arc-Unterstützung mit Microsoft Defender für Cloud. Dies hilft Ihnen beim Sammeln sicherheitsrelevanter Konfigurationen und Ereignisprotokolle, damit Sie Maßnahmen empfehlen und Ihren allgemeinen Sicherheitsstatus in Azure verbessern können.

Verbinden von Servern mit Azure Arc-Unterstützung mit Microsoft Sentinel. Dies ermöglicht Ihnen, mit dem Sammeln sicherheitsrelevanter Ereignisse zu beginnen und diese mit anderen Datenquellen zu korrelieren.

Überprüfung der Netzwerktopologie

Der Connected Machine-Agent für Linux und Windows kommuniziert ausgehend auf sichere Weise über den TCP-Port 443 mit Azure Arc. Der Connected Machine-Agent kann mit den folgenden Methoden eine Verbindung mit der Azure-Steuerungsebene herstellen:

Sehen Sie sich die Netzwerktopologie und Konnektivität für Server mit Azure Arc-Unterstützung an, um umfassende Netzwerkanleitungen für Ihre Implementierung von Arc-fähigen Servern zu erhalten.

Überlegungen

Diese Überlegungen beruhen auf den Säulen des Azure Well-Architected Frameworks, d. h. einer Reihe von Grundsätzen, mit denen die Qualität von Workloads verbessert werden kann. Weitere Informationen finden Sie unter Microsoft Azure Well-Architected Framework.

Zuverlässigkeit

  • In den meisten Fällen sollte der Standort, den Sie beim Erstellen des Installationsskripts auswählen, die Azure-Region sein, die dem Standort Ihres Computers geografisch am nächsten ist. Die übrigen Daten werden innerhalb der geografischen Azure-Region gespeichert, in der sich die von Ihnen angegebene Region befindet, was ggf. auch Auswirkungen auf die Wahl der Region hat, wenn Data Residency-Anforderungen erfüllt werden müssen. Betrifft ein Ausfall die Azure-Region, mit der Ihr Computer verbunden ist, so wirkt sich der Ausfall nicht auf den Server mit Azure Arc-Unterstützung aus. Allerdings sind Verwaltungsvorgänge mit Azure möglicherweise nicht verfügbar.
  • Wenn Sie über mehrere Standorte verfügen, die einen geografisch redundanten Dienst bereitstellen, empfiehlt es sich, die Computer an den einzelnen Standorten jeweils mit einer anderen Azure-Region zu verbinden, um im Falle eines regionalen Ausfalls von der Resilienz zu profitieren.
  • Wenn der Azure Connected Machine-Agent keine Heartbeats mehr an Azure sendet oder offline geht, können Sie keine operativen Aufgaben für ihn durchführen. Daher ist es notwendig, einen Plan für Benachrichtigungen und Antworten zu entwickeln.
  • Stellen Sie Azure Resource Health-Warnung ein, um nahezu in Echtzeit benachrichtigt zu werden, wenn sich der Integritätsstatus dieser Ressourcen ändert. Und definieren Sie eine Richtlinie zur Überwachung und Warnung in Azure Policy, fehlerhafte Server mit Azure Arc-Unterstützung identifiziert.
  • Erweitern Sie Ihre aktuelle Sicherungslösung auf Azure, oder konfigurieren Sie im Handumdrehen unsere Replikation mit Anwendungserkennung und die anwendungskonsistente Sicherung, die passend zu Ihren geschäftlichen Anforderungen skalieren. Die zentralisierte Verwaltungsoberfläche für Azure Backup und Azure Site Recovery vereinfacht das Definieren von Richtlinien zum nativen Schutz, Überwachen und Verwalten Ihrer Arc-fähigen Windows- und Linux-Server.
  • Prüfen Sie den Business Continuity & Disaster Recovery Leitfaden, um festzustellen, ob die Anforderungen Ihres Unternehmens erfüllt sind.
  • Weitere Überlegungen zur Zuverlässigkeit Ihrer Lösung werden im Abschnitt über Entwurfsprinzipien für die Zuverlässigkeit im Microsoft Azure Well-Architected Framework beschrieben.

Sicherheit

  • Für Arc-fähige Server sollte eine angemessene rollenbasierte Zugriffssteuerung in Azure (Azure RBAC) verwaltet werden. Zum Durchführen des Onboardings für Computer müssen Sie der Rolle Onboarding verbundener Azure-Computer angehören. Zum Lesen, Ändern, erneuten Onboarding oder Löschen eines Computers müssen Sie der Rolle Ressourcenadministrator für verbundene Azure-Computer angehören.
  • Mit Microsoft Defender für Cloud können lokale Systeme, Azure-VMs, Azure Monitor-Ressourcen und sogar VMs, die von anderen Cloudanbietern gehostet werden, überwacht werden. Aktivieren Sie Microsoft Defender für Server für alle Abonnements, die Server mit Azure Arc-Unterstützung zur Überwachung der Sicherheitsbaseline, für Security Posture Management und zum Schutz vor Bedrohungen enthalten.
  • Mit Microsoft Sentinel können Sie die Datenerfassung aus verschiedenen Quellen vereinfachen, z. B. Azure, lokale Lösungen und cloudübergreifend mithilfe integrierter Connectors.
  • Sie können Azure Policy verwenden, um Sicherheitsrichtlinien für Ihre Server mit Azure Arc-Unterstützung zu verwalten, einschließlich der Implementierung von Sicherheitsrichtlinien in Microsoft Defender für Cloud. Eine Sicherheitsrichtlinie definiert die gewünschte Konfiguration Ihrer Workloads und trägt zur Erfüllung unternehmensbezogener oder gesetzlicher Sicherheitsanforderungen bei. Defender für Cloud-Richtlinien basieren auf Richtlinieninitiativen, die in Azure Policy erstellt wurden.
  • Um einzuschränken, welche Erweiterungen auf Ihrem Arc-fähigen Server installiert werden können, können Sie die Listen der Erweiterungen konfigurieren, die Sie auf dem Server zulassen oder blockieren möchten. Der Erweiterungs-Manager wertet alle Anforderungen zum Installieren, Aktualisieren oder Upgraden von Erweiterungen anhand der Positivliste und Sperrliste aus, um zu ermitteln, ob die Erweiterung auf dem Server installiert werden darf.
  • Mit Azure Private Link können Sie Azure-PaaS-Dienste über private Endpunkte sicher mit Ihrem virtuellen Netzwerk verknüpfen. Sie können Ihre lokalen oder Multi-Cloud-Server mit Azure Arc verbinden und den gesamten Datenverkehr über eine Azure ExpressRoute- oder Site-to-Site-VPN-Verbindung senden, anstatt öffentliche Netzwerke zu nutzen. Sie können ein Private Link-Bereichsmodell verwenden, um mehreren Servern oder Computern die Kommunikation mit ihren Azure Arc-Ressourcen über einen einzigen privaten Endpunkt zu ermöglichen.
  • Sehen Sie sich die Sicherheitsübersicht für Server mit Azure Arc-Unterstützung an, um einen umfassenden Überblick über die Sicherheitsfunktionen in Azure Arc-fähigen Servern zu erhalten.
  • Weitere Überlegungen zur Sicherheit Ihrer Lösung werden im Abschnitt über Entwurfsprinzipien für die Zuverlässigkeit im Microsoft Azure Well-Architected Framework beschrieben.

Kostenoptimierung

  • Die Funktionalität der Azure Arc-Steuerungsebene wird ohne zusätzliche Kosten bereitgestellt. Dazu gehören die Unterstützung der Ressourcenorganisation durch Azure-Verwaltungsgruppen und -Tags sowie die Zugriffskontrolle durch die rollenbasierte Zugriffssteuerung (RBAC) von Azure. Azure-Dienste, die in Verbindung mit Azure Arc-fähigen Servern genutzt werden, verursachen Kosten entsprechend ihrer Nutzung.
  • Sehen Sie sich die Kostengovernance für Server mit Azure Arc-Unterstützung an, um weitere Leitfäden zur Kostenoptimierung für Azure Arc zu erhalten.
  • Weitere Überlegungen zur Kostenoptimierung für Ihre Lösung sind im Abschnitt Prinzipien der Kostenoptimierung im Microsoft Azure Well-Architected Framework beschrieben.
  • Verwenden Sie den Azure-Preisrechner, um die voraussichtlichen Kosten zu ermitteln.
  • Bei der Bereitstellung der Jumpstart ArcBox für IT-Expertenreferenzimplementierung für diese Architektur ist zu beachten, dass ArcBox-Ressourcen Azure-Verbrauchsgebühren aus den zugrunde liegenden Azure-Ressourcen generieren. Zu diesen Ressourcen gehören Kern-Compute-, Speicher-, Netzwerk- und Zusatzdienste.

Optimaler Betrieb

  • Automatisieren Sie die Bereitstellung Ihrer Umgebung mit Server mit Azure Arc-Unterstützung. Die Referenzimplementierung dieser Architektur ist vollständig automatisiert und verwendet eine Kombination aus Azure ARM-Vorlagen, VM-Erweiterungen, Azure Policy-Konfigurationen und PowerShell-Skripten. Sie können diese Artefakte auch für Ihre eigenen Bereitstellungen wiederverwenden. Sehen Sie sich Automatisierungsdisziplinen für Server mit Azure Arc-Unterstützung an, um weitere Leitfäden zur Automatisierung von Arc-fähigen Servern im Cloud Adoption Framework (CAF) zu erhalten.
  • Es gibt mehrere Optionen in Azure, um das Onboarding von Arc-fähigen Servern zu automatisieren. Um ein Onboarding im großen Stil zu ermöglichen, verwenden Sie einen Dienstprinzipal und stellen ihn über die bestehende Automatisierungsplattform Ihres Unternehmens bereit.
  • VM-Erweiterungen können auf Servern mit Azure Arc-Unterstützung eingesetzt werden, um die Verwaltung von Hybrid-Servern während ihres gesamten Lebenszyklus zu vereinfachen. Erwägen Sie die Automatisierung der Bereitstellung von VM-Erweiterungen über Azure Policy, wenn Sie Server im großen Stil verwalten.
  • Aktivieren Sie die Patch- und Updateverwaltung in Ihren integrierten Servern mit Azure Arc-Unterstützung, um die Verwaltung des Betriebssystemlebenszyklus zu vereinfachen.
  • Lesen Sie Azure Arc Jumpstart Unified Operations Anwendungsfälle, um mehr über zusätzliche betriebliche Exzellenz-Szenarien für Azure Arc-fähige Server zu erfahren.
  • Weitere Überlegungen zu betrieblicher Exzellenz für Ihre Lösung werden im Abschnitt Entwurfsprinzipien für optimalen Betrieb im Microsoft Azure Well-Architected Framework beschrieben.

Effiziente Leistung

  • Bevor Sie Ihre Computer mit Azure Arc-fähigen Servern konfigurieren, sollten Sie sich mit den Abonnementgrenzwerten von Azure Resource Manager sowie mit den Grenzwerten für Ressourcengruppen vertraut machen, um die Anzahl der zu verbindenden Computer zu planen.
  • Ein schrittweiser Bereitstellungsansatz, wie er im Bereitstellungsleitfaden beschrieben ist, kann Ihnen helfen, die Anforderungen an die Ressourcenkapazität für Ihre Implementierung zu ermitteln.
  • Verwenden Sie Azure Monitor, um Daten direkt von Ihren Servern mit Azure Arc-Unterstützung in einem Log Analytics-Arbeitsbereich für die detaillierte Analyse und Korrelation zu sammeln. Überprüfen Sie die Bereitstellungsoptionen für die Azure Monitor-Agenten.
  • Zusätzliche Überlegungen zur Leistungseffizienz für Ihre Lösung werden im Abschnitt Überlegungen zur Leistungseffizienz im Microsoft Azure Well-Architected Framework beschrieben.

Bereitstellen dieses Szenarios

Die Referenzimplementierung dieser Architektur ist im Jumpstart ArcBox für IT-Spezialisten zu finden, die im Rahmen des Arc Jumpstart-Projekts enthalten ist. ArcBox ist so konzipiert, dass sie innerhalb eines einzigen Azure-Abonnements und einer einzigen Ressourcengruppe völlig eigenständig ist. ArcBox macht es dem Benutzer leicht, praktische Erfahrungen mit allen verfügbaren Azure Arc-Technologien zu sammeln - mit nichts weiter als einem verfügbaren Azure-Abonnement.

Um die Referenzimplementierung bereitzustellen, folgen Sie den Schritten im GitHub-Repository, indem Sie unten die Schaltfläche Jumpstart ArcBox für IT-Spezialisten auswählen.

Beitragende

Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:

Hauptautor:

Melden Sie sich bei LinkedIn an, um nicht öffentliche LinkedIn-Profile anzuzeigen.

Nächste Schritte

Erkunden Sie die verwandten Architekturen: